Notice: Undefined variable: title in /home/area7ru/area7.ru/docs/metodic-material.php on line 165
Преподавание информатики - Преподавание информатики - Методические материалы для преподавателей, учителей, педагогов

Notice: Undefined variable: reklama2 in /home/area7ru/area7.ru/docs/metodic-material.php on line 252

Главная / Методические материалы / Преподавание информатики

Преподавание информатики


Автор(ы): Куликов Иван Григорьевич, учитель информатики


Notice: Undefined variable: content in /home/area7ru/area7.ru/docs/metodic-material.php on line 278
Методическая цель: Использование системы рефлексивных задач для реализации деятельностного подхода при обучении информатике.
Уровень: Профильный
Дидактическая цель: Изучить основные возможности реализации программных методов защиты информации в школьных и домашних условиях.
Задачи:
образовательные:
- определить уровень владения содержанием предыдущего урока “Дискретное представление информации. Измерение информации. Кодирование”;
- установить сущность программного метода защиты информации;
- научиться разрабатывать простейшие алгоритмы защиты информации;
- изучить простейшие приёмы шифрования и дешифровки информации;
- выработать комплекс практических мер по защите информации;
развивающие:
- развивать навыки самостоятельной организации и хранения значимой информации;
- совершенствовать умения анализировать достоинства и недостатки различных аспектов работы с информацией;
- развивать мышление учащихся путём конструирования алгоритмов решения задач защиты информации в информационных системах;
- подготовить логическое восприятие последующего учебного материала;
- формировать новые знания путём привлечения имеющегося опыта;
воспитательные:
- воспитывать информационную культуру учащихся, установку на позитивную социальную деятельность по защите и использованию информации;
- повышать мотивацию учащихся путём освоения практически пригодных методов защиты информации;
Тип урока: Урок усвоения новых знаний, умений, навыков
Вид урока:
2-х – часовой с перерывом 20 минут
Год обучения:
Четвёртый
Класс:
10-й
Девиз:

Где наши знания, затерявшиеся в потоках информации.
Где наша мудрость, утонувшая в море знаний?

Т. Элиот “Голос из камня”
Оборудование:
Класс ПК типа IBM PC;
локальная сеть;
мультимедийный экран;
Методическое обеспечение урока:
- среда программирования BP7.0;
- проверочные тесты в виде Web-документов;
- демонстрация изучаемой темы с выбором формы подачи материала (текстовая);
- алгоритмы кодирования;
- раздаточный материал (текст программы идентификации пользователя).
Литература:
1.Угринович Н.Д. “Информатика и информационные технологии”
2. Крайзмер Л.П. “Информатики и вычислительная техника”
3. Гейн А.Г. “Основы информатики и вычислительной техники”
4. Арсак Ж. “Программирование игр и головоломок”
5. Информатика и образование, № 4 – 1995 г., №№ 7-8 – 1998 г.
ХОД УРОКА
I. Этап организации начала занятия:

Приветствие учащихся: Здравствуйте ребята, сегодня мы с вами продолжаем изучать теорию информации. Надеюсь, что предыдущее занятие побудило вас к поиску интересных сведений из жизни, касающихся аспектов работы с информацией, поэтому буду рад предоставить слово тому, кто может сообщить нам занимательные или курьёзные факты.
- сообщение учащимися нескольких занимательных фактов под рубрикой “Это интересно” (Приложение 7, Приложение 8);
- заполнение классного журнала, фиксация отсутствующих;
- сообщение учащимся темы, целей и задач урока:
- сегодняшняя наша работа будет иметь следующую примерную последовательность:
  • выполнение тестовых заданий (1 вариант) с помощью компьютера на оценку по ранее изученному материалу в форме, сходной с формой ЕГЭ;
  • (Приложение 1)
  • краткий анализ допущенных ошибок;
  • изучение нового материала в активной форме с использованием мультимедийного экрана, созданной в виде Web-документа; (Приложение 2)
  • первичный экспресс-опрос по изученным понятиям и ассоциациям в течение ограниченного промежутка времени, изучающий вашу психологическую готовность к продолжению практической отработки нового материала; (Приложение 4)
  • выполнение самостоятельных практических заданий по организации и защите значимой информации;
  • выработка общих рекомендаций по организации и защите значимой информации;
  • подведение итогов совместной работы;
II. Этап актуализации знаний учащихся:
Учитель: Ребята, продолжим работу по установлению общих принципов работы с информацией, изучая возможности её преобразования.
Свою сегодняшнюю работу мы будем строить исходя из слов Т. Элиота, взятых в качестве девиза к сегодняшнему уроку:
“Где наши знания, затерявшиеся в потоках информации.
Где наша мудрость, утонувшая в море знаний?”

Как вы представляете себе, какой смысл автор вложил в эти слова?
(Учащиеся высказывают суждения и доводы в защиту своих мнений).
В ходе выполнения сегодняшнего проверочного теста вы получите представление о том, как может выглядеть в реальном виде экзамен по информатике в форме ЕГЭ или его демонстрационный вариант, а также получите определённый навык работы с ним.
На работу с тестом отводится 7-8 минут.
Во время работы необходимо ответить на все без исключения вопросы, в противном случае вы не получите итогового результата. Такова логика работы с тестом.
Правильным будет только один вариант ответа на вопрос.
После выполнения всей работы можно будет увидеть вопросы, на которые даны верные и неверные ответы.
Не забудьте отметить вопросы, на которые вы ответите неправильно, у себя в тетради для отработки в течение урока.
А теперь, я предлагаю вам один вариант теста, который охватывает содержание предыдущей темы с различных сторон (задания 1-2 категории сложности - таксономия учебных задач Д.Толлингеровой).
(Две-три минуты уделяю обзору наиболее типичных ошибок, допущенных учащимися при выполнении тестов).
III. Этап мотивации учащихся на активную УПД на основном этапе урока:
Учитель: Ребята, сегодня мы с вами продолжим изучение теории информации, узнаем способы и методы защиты информации, научимся разрабатывать простые алгоритмы защиты информации и разработаем комплекс мер по её защите на ваших компьютерах.
А сейчас, ребята, назовите мне ассоциации, которые возникают у вас, когда вы слышите термины “Защита информации”, “Программный метод”?
(Ученики перечисляют свои ассоциации: хранение в месте, недоступном для посторонних, защита от проникновения “вирусов”, защита от “пиратского” копирования, длительное хранение и использование, управление с помощью определённых программ и т.п.).
Учитель: Вы готовы уже узнать об имеющихся на сегодняшний день способах защиты информации, как и от чего информацию необходимо защищать.
Каждую главу нашей лекции предваряет вопрос, на который вы должны сформулировать ваш ответ.
Итак, приступаем к изучению: (Приложение 2). С целью одновременного и более активного изучения темы, вы будете видеть её текст на экране.
(Допускается вариант сетевой демонстрации на каждом компьютере).
IV. Этап изучения нового материала:
(Изучение проводится с использованием мультимедийного проектора в форме лекции, что вызвано необходимостью синхронной работы учителя со всеми учащимися).
По ходу изучения материала вам необходимо записать свой реальный или возможный пароль для идентификации в системе, а в конце нашего занятия мы сделаем вывод о степени соответствия наших мер защиты реально необходимым.
Целевые установки формулируются в форме отдельных вопросов, касающихся необходимости получения ответа на тот или иной вопрос.
V. Этап первичного закрепления изученного материала:
Ребята, а сейчас я предложу вашему вниманию наш традиционный блиц-опрос в форме теста с контролем времени выполнения. На каждый вопрос утвердительный ответ давать не следует, если вы не уверены в его 100%-й правильности. Этот блиц-опрос характеризует ваше психологическое состояние после получения очередной “порции” информации. Если от каждого из вас я получу информацию об осведомлённости по максимально большой группе вопросов, то это будет гарантией того, что если какой-то аспект от вас ускользнул, то вы приложите максимум усилий для ликвидации пробела. К тому же это является важным элементом саморегуляции и самоконтроля.
(3-я категория сложности задач)
VI. Этап первичной отработки умений и навыков:
Учащимся предлагается по предложенной программе восстановить исходный алгоритм, найти входную комбинацию символов для идентификации и провести идентификацию пользователя при заданных исходных данных (4-я категория сложности задач - Приложение 9):
Задание: Определить комбинацию символов, необходимую для идентификации пользователя при входе в систему при следующих исходных данных:
(Предлагаются два варианта задания: для чётных и нечётных номеров ПК. В данном случае количество попыток идентификации не фиксируется.)
Ответ:
а) Информатика, кибернетика, логика; (филдтг)
б) Программирование, криптография, защита; (орзжрг)
Факт идентификации отмечается как 100%-е выполнение задания в сводной ведомости.
VII. Основной этап отработки практических умений:

Учитель: Ребята, по данным алгоритмам одной группе необходимо разработать программу, которая зашифрует некоторое сообщение, а второй группе – расшифровать это сообщение(5 категория сложности задач).
Сообщение должно быть коротким (не более 5 слов).
(Кроме этого необходимо согласовать с группами имена используемых переменных и файлов).
program Shifrovka;
uses wincrt;
var a,b:string;
p:char;fo:text; k,i,j:integer;
begin
clrscr;
a:=`абвгдеёжзийклмнопрстуфхцчшщьыъэюя`;

program Deshifr;
uses wincrt;
var a,b:string; p:char;fi:text; x,i,j:integer;
begin
clrscr;
a:=`абвгдеёжзийклмнопрстуфхцчшщьыъэюя`;

Алгоритм “Шифрование сообщения”:
1. В качестве ключевой фразы взять весь алфавит.
2. Запросить текст передаваемого секретного сообщения.
3. Присвоить счётчику символов начальное значение, равное 1.
4. Проверить, не превышает ли значение счётчика длины секретного сообщения?
  • если “да”, то остановиться;
  • иначе,
      • найти код очередного (i+1)-го символа секретного сообщения;
      • сообщить найденный код;
      • перейти к следующему символу;
      • вернуться к пункту 4;
Алгоритм “Дешифровка сообщения”:
1. В качестве ключевой фразы взять весь алфавит.
2. Присвоить некоторой переменной символьного типа пустое значение.
3. Запросить код первого символа.
4. Проверить, есть ли ещё символы в зашифрованном тексте?
  • если “нет”, то остановиться;
  • иначе,
      • дописать к символьной переменной очередную букву;
      • запросить код очередного символа;
      • вернуться к пункту 4;
(В качестве дополнительного задания для более “сильных” учащихся предлагаю усовершенствовать программу так, чтобы зашифрованный и дешифрованный текст были разбиты на слова).
Учащиеся составляют и запускают программу шифрования секретного сообщения (Приложение 10);
(Для простоты в тексте не рекомендую учащимся использовать знаки препинания и заглавные буквы. Используя локальную сеть, учащиеся первой группы пересылают созданный текстовый файл учащимся второй группы (чётные номера ПК). При этом учащиеся, отправляющие свой файл, устанавливают атрибут “только для чтения”, с целью предотвращения попыток изменить его “секретное” содержание).
Учащиеся второй группы, получив текст “секретной шифровки”, составляют по предл...

ВНИМАНИЕ!
Текст просматриваемого вами методического материала урезан на треть (33%)!

Чтобы просматривать этот и другие тексты полностью, авторизуйтесь на сайте:

Ваш id: Пароль:

РЕГИСТРАЦИЯ НА САЙТЕ

Простая ссылка на эту страницу:
Ссылка для размещения на форуме:
HTML-гиперссылка:

Добавлено: 2010.11.22 | Просмотров: 1444

При использовании материалов сайта, активная ссылка на AREA7.RU обязательна!

Notice: Undefined variable: r_script in /home/area7ru/area7.ru/docs/metodic-material.php on line 340